SlideShare una empresa de Scribd logo
1 de 7
CENTRO DE ESTUDIOS TECNOLÓGICOS
Industrial y de Servicios No. 116
Brinda Soporte Técnico a Distancia
Soporte y Mantenimiento de Equipo de Cómputo
Seguridad para el soporte técnico remoto,
¿Cuál seria la seguridad para ofrecer un
soporte técnico?
Profesor: Juan Pablo García López
Grado y Grupo: 4° I
Equipo 3
Seguridad para el soporte técnico remoto.
La seguridad en este tipo de soporte técnico
es fundamental al momento el que el técnico lo
este realizando ya que este mismo tiene
acceso a la información de nuestra PC, en
estos momentos somos vulnerables al robo de
información.
Recomendaciones de seguridad:
• No introduzca contraseñas para cuentas con privilegios al administrar un
equipo de forma remota.
• Software que observa la entrada de teclado podría capturar la contraseña. O
bien, si el programa que se ejecuta en el equipo cliente no es el programa
que se supone que el usuario de control remoto, el programa que esté
capturando la contraseña. Cuando se requieren cuentas y contraseñas, el
usuario final debería introducirlas.
• No permitir a los usuarios configurar el control remoto en el centro de
Software.
• No habilite la configuración del cliente los usuarios pueden cambiar la
configuración de directiva o notificación centro de Software de para ayudar a
evitar que los usuarios de ser espiado.
• Habilitar la dominio perfiles de Firewall de Windows.
• Habilitar la configuración del cliente Habilitar el control remoto en perfiles de
excepciones de Firewall de clientes y, a continuación, seleccione la dominio
Firewall de Windows para los equipos de una intranet.
• Cierre la sesión antes de salir.
• Si cierra la sesión durante una sesión de control remoto y un registro como
un usuario diferente, asegúrese de que cierre la sesión antes de desconectar
la sesión de control remoto.
• No conceder a los usuarios derechos de administrador local.
• Al proporcionar a los usuarios derechos de administrador local, serán
capaces de asumir el control de la sesión de control remoto o poner en
peligro sus credenciales.
¿Cuál sería la seguridad para ofrecer un
soporte técnico?
Puntos a tomar en cuenta para la seguridad del soporte técnico:
• El técnico no puede conectarse si usted no le da acceso.
• Esto se refiere específicamente que mientras el cliente o dueño de el equipo
no de autorización para poder manipularla, el técnico no puede hacer nada
sin un permiso.
• La autorización del usuario es requerida para el uso remoto de mouse y
teclado.
• Mientras se realiza un soporte técnico remoto es posible considerar que el
técnico debe de tener un acceso hacia el mouse y el teclado de la
computadora, pero mientras el usuario no de esos permisos, o decida no
conceder el uso de el hardware, el técnico debe de buscar otras formas de
resolver el problema.
• Cuando usted decide "cortar" la comunicación y el técnico no se
desconecta.
• Al momento de decidir que ese soporte ya sea mediante el uso de chat,
video chat, llamada, etc., cuando el cliente decida que ya se termine el
técnico debe de obedecer a las ordenes que se dan.
• Obtener la mayoría de los datos del técnico que da el servicio.
• Al momento de adquirir el servicio, lo primero que tienen que decir los que
atienden son datos de importancia como es el nombre de la compañía, quien
le atiende, entre otras cosas.
• No permitir a los usuarios configurar el control remoto en el centro de
Software.
• No brindar al técnico permisos tan introducidos en los datos de nuestro
equipo, a menos que sea urgente, ya que estos pueden ser utilizados en
diferentes fines.
LFPD Ley Federal de Protección de Datos.
La Ley Federal de Protección de Datos Personales en Posesión de Particulares
(LFPDPPP), es un cuerpo normativo de México, aprobado por el Congreso de la
Unión el 27 de abril de 2010, mismo que tiene como objetivo regular el derecho
a la autodeterminación informativa.
Esta Ley fue publicada el 5 de julio de 2010 en el Diario Oficial de la Federación
y entró en vigor el 6 de julio de 2010. Sus disposiciones son aplicables a todas
las personas físicas o morales que lleven a cabo el tratamiento de datos
personales en el ejercicio de sus actividades, por lo tanto empresas como
bancos, aseguradoras, hospitales, escuelas, compañías de
telecomunicaciones, asociaciones religiosas, y profesionistas como abogados,
médicos, entre otros, se encuentran obligados a cumplir con lo que establece
esta ley.
Conclusión.
El soporte Técnico remoto puede tener tanto sus ventajas como sus
desventajas al momento de realizarse y se debe de tener cuidado con los
datos, entre otras cosas que se dan o realizan al momento de realizarlo, ya que
no se sabe muy bien la persona con la que se habla y nuestra información
puede ser usurpada, por eso hay que tener en cuenta los consjos que se dan
sobre este soporte técnico.
Referencias:
https://technet.microsoft.com/es-es/library/gg699395.aspx
http://www.remotecall-la.com/Soporte-Tecnico-Remoto-Instantaneo.html
http://www.devicelock.com/es/support.html
http://www.sistemaslight.com/index.php?option=com_content&view=article&id
=5&Itemid=3

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Problemas que se presentan en un centro de
Problemas que se presentan en un centro deProblemas que se presentan en un centro de
Problemas que se presentan en un centro de
 
Herramientas hirens boot cd
Herramientas hirens boot cdHerramientas hirens boot cd
Herramientas hirens boot cd
 
La memoria ram
La memoria ramLa memoria ram
La memoria ram
 
Windows Server
Windows ServerWindows Server
Windows Server
 
evolucion del sistema operativo propietario
evolucion del sistema operativo propietarioevolucion del sistema operativo propietario
evolucion del sistema operativo propietario
 
preparación e instalación de software
preparación e instalación de softwarepreparación e instalación de software
preparación e instalación de software
 
Sistemas distribuidos
Sistemas distribuidosSistemas distribuidos
Sistemas distribuidos
 
Open and close source
Open and close source Open and close source
Open and close source
 
Bios
BiosBios
Bios
 
Clasificacion del software
Clasificacion del softwareClasificacion del software
Clasificacion del software
 
6. configuracion de los sistemas operativos
6. configuracion de los sistemas operativos6. configuracion de los sistemas operativos
6. configuracion de los sistemas operativos
 
Procesadores
ProcesadoresProcesadores
Procesadores
 
Clasificacion de los sistemas operativos
Clasificacion de los sistemas operativosClasificacion de los sistemas operativos
Clasificacion de los sistemas operativos
 
Sistemas Operativos de Cliente y Servidor
Sistemas Operativos de Cliente y ServidorSistemas Operativos de Cliente y Servidor
Sistemas Operativos de Cliente y Servidor
 
TEMA:5.1 PRINCIPIOS DE HARDWARE DE E/S.
TEMA:5.1 PRINCIPIOS DE HARDWARE DE E/S.TEMA:5.1 PRINCIPIOS DE HARDWARE DE E/S.
TEMA:5.1 PRINCIPIOS DE HARDWARE DE E/S.
 
Mac OS
Mac OSMac OS
Mac OS
 
Plan de mantenimiento
Plan de mantenimientoPlan de mantenimiento
Plan de mantenimiento
 
Mantenimiento preventivo y correctivo hardware-
Mantenimiento preventivo y correctivo hardware-Mantenimiento preventivo y correctivo hardware-
Mantenimiento preventivo y correctivo hardware-
 
Definicion software
Definicion softwareDefinicion software
Definicion software
 
Tipos de sistemas operativos
Tipos de sistemas operativosTipos de sistemas operativos
Tipos de sistemas operativos
 

Destacado

Solucion de problemas de hardware y software mediante llamadas telefonicas
Solucion de problemas de hardware y software mediante llamadas telefonicasSolucion de problemas de hardware y software mediante llamadas telefonicas
Solucion de problemas de hardware y software mediante llamadas telefonicasEduardo Rolas
 
Manual de normas y procedimientos de seguridad
Manual de normas y procedimientos de seguridadManual de normas y procedimientos de seguridad
Manual de normas y procedimientos de seguridadCarlos Alberto Ramon Hdez
 
Soporte técnico a distancia li. chavez
Soporte técnico a distancia li. chavezSoporte técnico a distancia li. chavez
Soporte técnico a distancia li. chavezMisael Montero
 
Manual de soporte técnico a distancia.
Manual de soporte técnico a distancia.Manual de soporte técnico a distancia.
Manual de soporte técnico a distancia.YahairaReyes
 
BRINDAR SOPORTE TECNICO A DISTANCIA
BRINDAR SOPORTE TECNICO A DISTANCIABRINDAR SOPORTE TECNICO A DISTANCIA
BRINDAR SOPORTE TECNICO A DISTANCIAMary Reyes
 
Manual de procedimientos de soporte técnico
Manual de  procedimientos de soporte técnicoManual de  procedimientos de soporte técnico
Manual de procedimientos de soporte técnicorichi-316
 
Flujograma 2
Flujograma 2Flujograma 2
Flujograma 2jamer1992
 
Manual de fallas y soluciones de componentes
Manual de fallas y soluciones de componentesManual de fallas y soluciones de componentes
Manual de fallas y soluciones de componentesFranAarhus
 
Manual de procedimientos de soporte técnico finalizado
Manual de procedimientos de soporte técnico finalizadoManual de procedimientos de soporte técnico finalizado
Manual de procedimientos de soporte técnico finalizadoKarel Velazquez
 
Procedimiento soporte tecnico y mmto de equipos
Procedimiento soporte tecnico y mmto de equiposProcedimiento soporte tecnico y mmto de equipos
Procedimiento soporte tecnico y mmto de equiposjhonfospino
 
Manual de Procedimientos Soporte Tecnico
Manual de Procedimientos Soporte TecnicoManual de Procedimientos Soporte Tecnico
Manual de Procedimientos Soporte Tecnicosoportecmg123
 
Fauna y Flora en la Selva
Fauna y Flora en la Selva Fauna y Flora en la Selva
Fauna y Flora en la Selva Michael Castillo
 
Clausulas del contrato de prestación de servicios
Clausulas del contrato de prestación de serviciosClausulas del contrato de prestación de servicios
Clausulas del contrato de prestación de serviciosrafauhi
 

Destacado (20)

Solucion de problemas de hardware y software mediante llamadas telefonicas
Solucion de problemas de hardware y software mediante llamadas telefonicasSolucion de problemas de hardware y software mediante llamadas telefonicas
Solucion de problemas de hardware y software mediante llamadas telefonicas
 
Manual de normas y procedimientos de seguridad
Manual de normas y procedimientos de seguridadManual de normas y procedimientos de seguridad
Manual de normas y procedimientos de seguridad
 
La Ntastic
La NtasticLa Ntastic
La Ntastic
 
Soporte técnico
Soporte técnicoSoporte técnico
Soporte técnico
 
Solución SIM - SIEM MANQIT
Solución SIM - SIEM MANQITSolución SIM - SIEM MANQIT
Solución SIM - SIEM MANQIT
 
Soporte técnico a distancia li. chavez
Soporte técnico a distancia li. chavezSoporte técnico a distancia li. chavez
Soporte técnico a distancia li. chavez
 
Manual de soporte técnico a distancia.
Manual de soporte técnico a distancia.Manual de soporte técnico a distancia.
Manual de soporte técnico a distancia.
 
Sistema operativo de red
Sistema operativo de redSistema operativo de red
Sistema operativo de red
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Lan manager
Lan managerLan manager
Lan manager
 
BRINDAR SOPORTE TECNICO A DISTANCIA
BRINDAR SOPORTE TECNICO A DISTANCIABRINDAR SOPORTE TECNICO A DISTANCIA
BRINDAR SOPORTE TECNICO A DISTANCIA
 
Manual de procedimientos de soporte técnico
Manual de  procedimientos de soporte técnicoManual de  procedimientos de soporte técnico
Manual de procedimientos de soporte técnico
 
Flujograma 2
Flujograma 2Flujograma 2
Flujograma 2
 
Manual de fallas y soluciones de componentes
Manual de fallas y soluciones de componentesManual de fallas y soluciones de componentes
Manual de fallas y soluciones de componentes
 
Manual de procedimientos de soporte técnico finalizado
Manual de procedimientos de soporte técnico finalizadoManual de procedimientos de soporte técnico finalizado
Manual de procedimientos de soporte técnico finalizado
 
Procedimiento soporte tecnico y mmto de equipos
Procedimiento soporte tecnico y mmto de equiposProcedimiento soporte tecnico y mmto de equipos
Procedimiento soporte tecnico y mmto de equipos
 
Manual de Procedimientos Soporte Tecnico
Manual de Procedimientos Soporte TecnicoManual de Procedimientos Soporte Tecnico
Manual de Procedimientos Soporte Tecnico
 
Fauna y Flora en la Selva
Fauna y Flora en la Selva Fauna y Flora en la Selva
Fauna y Flora en la Selva
 
Clausulas del contrato de prestación de servicios
Clausulas del contrato de prestación de serviciosClausulas del contrato de prestación de servicios
Clausulas del contrato de prestación de servicios
 
Contratos de toda empresa
Contratos de toda empresaContratos de toda empresa
Contratos de toda empresa
 

Similar a Seguridad para el soporte técnico remoto

Política de seguridad de sise
Política de seguridad de sisePolítica de seguridad de sise
Política de seguridad de siseLuis de Oca
 
Ejemplo de Proyecto de Sistema de administración telefónica
Ejemplo de Proyecto de Sistema de administración telefónica Ejemplo de Proyecto de Sistema de administración telefónica
Ejemplo de Proyecto de Sistema de administración telefónica Alfredo Humberto Escalante Godinez
 
tp2Seguridadinformatica
tp2Seguridadinformaticatp2Seguridadinformatica
tp2SeguridadinformaticaGabiviajera
 
Vip genial ayto valencia 225619039-csir tcv-guia-de-seguridad-en-el-teletrab...
Vip genial ayto valencia  225619039-csir tcv-guia-de-seguridad-en-el-teletrab...Vip genial ayto valencia  225619039-csir tcv-guia-de-seguridad-en-el-teletrab...
Vip genial ayto valencia 225619039-csir tcv-guia-de-seguridad-en-el-teletrab...xavazquez
 
Configuraciones
ConfiguracionesConfiguraciones
Configuracionespicked
 
Configuraciones
ConfiguracionesConfiguraciones
Configuracionespicked
 
tp2Sdadinformatica
tp2Sdadinformaticatp2Sdadinformatica
tp2SdadinformaticaGabiviajera
 

Similar a Seguridad para el soporte técnico remoto (20)

Políticas de seguridad
Políticas de seguridadPolíticas de seguridad
Políticas de seguridad
 
Temas teóricos
Temas teóricos Temas teóricos
Temas teóricos
 
Informe 320
Informe 320Informe 320
Informe 320
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Política de seguridad de sise
Política de seguridad de sisePolítica de seguridad de sise
Política de seguridad de sise
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Ejemplo de Proyecto de Sistema de administración telefónica
Ejemplo de Proyecto de Sistema de administración telefónica Ejemplo de Proyecto de Sistema de administración telefónica
Ejemplo de Proyecto de Sistema de administración telefónica
 
Políticas de seguridad
Políticas de seguridadPolíticas de seguridad
Políticas de seguridad
 
tp2Seguridadinformatica
tp2Seguridadinformaticatp2Seguridadinformatica
tp2Seguridadinformatica
 
Vip genial ayto valencia 225619039-csir tcv-guia-de-seguridad-en-el-teletrab...
Vip genial ayto valencia  225619039-csir tcv-guia-de-seguridad-en-el-teletrab...Vip genial ayto valencia  225619039-csir tcv-guia-de-seguridad-en-el-teletrab...
Vip genial ayto valencia 225619039-csir tcv-guia-de-seguridad-en-el-teletrab...
 
Seguridad de redes informaticas
Seguridad de redes informaticasSeguridad de redes informaticas
Seguridad de redes informaticas
 
Manual de procedimientos
Manual de procedimientosManual de procedimientos
Manual de procedimientos
 
Manual de procedimientos
Manual de procedimientosManual de procedimientos
Manual de procedimientos
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
tp2Sdadinformatica
tp2Sdadinformaticatp2Sdadinformatica
tp2Sdadinformatica
 
Plan de contigencia
Plan de contigenciaPlan de contigencia
Plan de contigencia
 
Computo
ComputoComputo
Computo
 
Computo
ComputoComputo
Computo
 

Último

137489674-Regimenes-Tributarios-MYPES-ppt.ppt
137489674-Regimenes-Tributarios-MYPES-ppt.ppt137489674-Regimenes-Tributarios-MYPES-ppt.ppt
137489674-Regimenes-Tributarios-MYPES-ppt.pptALEJANDRAKATHERINESA
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosDebora Gomez Bertoli
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptxRosiClaros
 
1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf
1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf
1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdfgeraldoquispehuaman
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptCARLOSAXELVENTURAVID
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf socialesJhonathanRodriguez10
 
La Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdfLa Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdfelabarbosa396
 
Patrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptxPatrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptxErandiCamperoBojorge
 
El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.SEAT
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añosMaraPazCrdenas
 
Linea del tiempo del celular .
Linea del tiempo del celular                   .Linea del tiempo del celular                   .
Linea del tiempo del celular .MiliMili32
 

Último (11)

137489674-Regimenes-Tributarios-MYPES-ppt.ppt
137489674-Regimenes-Tributarios-MYPES-ppt.ppt137489674-Regimenes-Tributarios-MYPES-ppt.ppt
137489674-Regimenes-Tributarios-MYPES-ppt.ppt
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todos
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
 
1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf
1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf
1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.ppt
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales
 
La Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdfLa Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdf
 
Patrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptxPatrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptx
 
El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los años
 
Linea del tiempo del celular .
Linea del tiempo del celular                   .Linea del tiempo del celular                   .
Linea del tiempo del celular .
 

Seguridad para el soporte técnico remoto

  • 1. CENTRO DE ESTUDIOS TECNOLÓGICOS Industrial y de Servicios No. 116 Brinda Soporte Técnico a Distancia Soporte y Mantenimiento de Equipo de Cómputo Seguridad para el soporte técnico remoto, ¿Cuál seria la seguridad para ofrecer un soporte técnico? Profesor: Juan Pablo García López Grado y Grupo: 4° I Equipo 3
  • 2. Seguridad para el soporte técnico remoto. La seguridad en este tipo de soporte técnico es fundamental al momento el que el técnico lo este realizando ya que este mismo tiene acceso a la información de nuestra PC, en estos momentos somos vulnerables al robo de información. Recomendaciones de seguridad: • No introduzca contraseñas para cuentas con privilegios al administrar un equipo de forma remota. • Software que observa la entrada de teclado podría capturar la contraseña. O bien, si el programa que se ejecuta en el equipo cliente no es el programa que se supone que el usuario de control remoto, el programa que esté capturando la contraseña. Cuando se requieren cuentas y contraseñas, el usuario final debería introducirlas.
  • 3. • No permitir a los usuarios configurar el control remoto en el centro de Software. • No habilite la configuración del cliente los usuarios pueden cambiar la configuración de directiva o notificación centro de Software de para ayudar a evitar que los usuarios de ser espiado. • Habilitar la dominio perfiles de Firewall de Windows. • Habilitar la configuración del cliente Habilitar el control remoto en perfiles de excepciones de Firewall de clientes y, a continuación, seleccione la dominio Firewall de Windows para los equipos de una intranet. • Cierre la sesión antes de salir. • Si cierra la sesión durante una sesión de control remoto y un registro como un usuario diferente, asegúrese de que cierre la sesión antes de desconectar la sesión de control remoto. • No conceder a los usuarios derechos de administrador local. • Al proporcionar a los usuarios derechos de administrador local, serán capaces de asumir el control de la sesión de control remoto o poner en peligro sus credenciales.
  • 4. ¿Cuál sería la seguridad para ofrecer un soporte técnico? Puntos a tomar en cuenta para la seguridad del soporte técnico: • El técnico no puede conectarse si usted no le da acceso. • Esto se refiere específicamente que mientras el cliente o dueño de el equipo no de autorización para poder manipularla, el técnico no puede hacer nada sin un permiso. • La autorización del usuario es requerida para el uso remoto de mouse y teclado. • Mientras se realiza un soporte técnico remoto es posible considerar que el técnico debe de tener un acceso hacia el mouse y el teclado de la computadora, pero mientras el usuario no de esos permisos, o decida no conceder el uso de el hardware, el técnico debe de buscar otras formas de resolver el problema.
  • 5. • Cuando usted decide "cortar" la comunicación y el técnico no se desconecta. • Al momento de decidir que ese soporte ya sea mediante el uso de chat, video chat, llamada, etc., cuando el cliente decida que ya se termine el técnico debe de obedecer a las ordenes que se dan. • Obtener la mayoría de los datos del técnico que da el servicio. • Al momento de adquirir el servicio, lo primero que tienen que decir los que atienden son datos de importancia como es el nombre de la compañía, quien le atiende, entre otras cosas. • No permitir a los usuarios configurar el control remoto en el centro de Software. • No brindar al técnico permisos tan introducidos en los datos de nuestro equipo, a menos que sea urgente, ya que estos pueden ser utilizados en diferentes fines.
  • 6. LFPD Ley Federal de Protección de Datos. La Ley Federal de Protección de Datos Personales en Posesión de Particulares (LFPDPPP), es un cuerpo normativo de México, aprobado por el Congreso de la Unión el 27 de abril de 2010, mismo que tiene como objetivo regular el derecho a la autodeterminación informativa. Esta Ley fue publicada el 5 de julio de 2010 en el Diario Oficial de la Federación y entró en vigor el 6 de julio de 2010. Sus disposiciones son aplicables a todas las personas físicas o morales que lleven a cabo el tratamiento de datos personales en el ejercicio de sus actividades, por lo tanto empresas como bancos, aseguradoras, hospitales, escuelas, compañías de telecomunicaciones, asociaciones religiosas, y profesionistas como abogados, médicos, entre otros, se encuentran obligados a cumplir con lo que establece esta ley.
  • 7. Conclusión. El soporte Técnico remoto puede tener tanto sus ventajas como sus desventajas al momento de realizarse y se debe de tener cuidado con los datos, entre otras cosas que se dan o realizan al momento de realizarlo, ya que no se sabe muy bien la persona con la que se habla y nuestra información puede ser usurpada, por eso hay que tener en cuenta los consjos que se dan sobre este soporte técnico. Referencias: https://technet.microsoft.com/es-es/library/gg699395.aspx http://www.remotecall-la.com/Soporte-Tecnico-Remoto-Instantaneo.html http://www.devicelock.com/es/support.html http://www.sistemaslight.com/index.php?option=com_content&view=article&id =5&Itemid=3